Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis Virtual Forge (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Virtual Forge pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Cynomi vCISO Platform
4.9
(22)
La plateforme vCISO de Cynomi permet aux MSSP, MSP et cabinets de conseil d'offrir des services de cybersécurité structurés aux PME à grande échelle et de leur fournir une résilience cybernétique proactive. En combinant des algorithmes d'IA propriétaires avec des connaissances de niveau CISO, la plateforme de Cynomi rationalise le travail du vCISO tout en automatisant les tâches manuelles chronophages. Cynomi aide ses partenaires à surmonter le manque de compétences en cybersécurité et à développer leur activité, leur permettant d'offrir de nouveaux services et d'augmenter leurs revenus tout en réduisant les coûts opérationnels.
2
Rapid7 Security Services
3.5
(12)
Rapid7 transforme les données en informations, permettant aux professionnels de l'informatique et de la sécurité de faire progresser et de protéger leurs organisations.
3
2nd Watch
4.5
(8)
2nd Watch est un partenaire de conseil APN Premier fournissant un cloud géré aux entreprises. Les experts en la matière de l'entreprise, les services activés par logiciel et les solutions de pointe offrent aux entreprises des solutions testées, éprouvées et fiables, leur permettant de tirer pleinement parti de la puissance du cloud public.
4
NCC Group
4.3
(4)
Grâce à une gamme de services inégalée, nous offrons aux organisations la tranquillité d'esprit que leurs actifs les plus importants sont protégés, disponibles et fonctionnent comme ils le devraient en tout temps.
5
Thales
4.3
(3)
Thales e-Security est le leader des solutions et services de sécurité des données avancés, offrant la confiance partout où l'information est créée, partagée ou stockée.
6
Little Snitch
5.0
(2)
Dès que vous êtes connecté à Internet, les applications peuvent potentiellement envoyer ce qu'elles veulent où elles veulent. Le plus souvent, elles le font à votre avantage. Mais parfois, comme dans le cas des logiciels de suivi, des chevaux de Troie ou d'autres logiciels malveillants, elles ne le font pas. Mais vous ne remarquez rien, car tout cela se passe de manière invisible sous le capot.
7
Mayer Security Services
4.8
(2)
Mayer Security Services est une entreprise de sécurité détenue par des vétérans, spécialisée dans les environnements à haut risque et à haute responsabilité à travers le Texas. Nous fournissons des agents armés agréés, la sécurité des salles d'urgence, la protection des sites industriels, la prévention de la violence en milieu de travail, la protection des dirigeants et des enquêtes privées. Nos équipes sont formées pour opérer dans les hôpitaux, les cliniques, les chantiers de construction, les usines de production et les campus d'entreprises où la stabilité, le professionnalisme et la réponse rapide sont essentiels. En tant que membre des organisations IAHSS et ASIS, nous combinons des normes militaires disciplinées avec une technologie de sécurité moderne pour offrir une protection fiable des personnes, des biens et des opérations.
8
Azure Dedicated HSM
3.5
(2)
Azure Dedicated HSM (Hardware Security Module) est un service basé sur le cloud qui offre aux organisations un accès exclusif à des dispositifs HSM validés FIPS 140-2 Niveau 3, garantissant une gestion sécurisée et conforme des clés cryptographiques. En déployant des appareils Thales Luna 7 HSM modèle A790 directement dans le réseau virtuel d'un client, Azure Dedicated HSM offre un contrôle administratif et cryptographique complet, permettant une migration transparente des applications protégées par HSM sur site vers l'environnement cloud Azure.
Caractéristiques et Fonctionnalités Principales :
- Contrôle Exclusif : Les clients conservent un contrôle administratif et cryptographique exclusif sur leurs HSM, Microsoft n'ayant aucun accès aux clés stockées.
- Normes de Sécurité Élevées : Le service utilise des dispositifs validés FIPS 140-2 Niveau 3 et eIDAS Common Criteria EAL4+, répondant à des exigences strictes de sécurité et de conformité.
- Migration Transparente : Compatible avec de nombreuses applications, Azure Dedicated HSM facilite la migration des applications sur site héritées ou personnalisées vers Azure avec des modifications minimales, améliorant les performances et réduisant la latence.
- Haute Performance : Le modèle Thales Luna 7 HSM A790 offre jusqu'à 10 000 opérations RSA-2048 par seconde, prenant en charge jusqu'à dix partitions pour diverses instances d'application.
Valeur Principale et Problème Résolu :
Azure Dedicated HSM répond au besoin critique de gestion des clés cryptographiques sécurisée, conforme et haute performance dans le cloud. Il fournit aux organisations des dispositifs HSM dédiés et à locataire unique qui répondent à des normes de sécurité rigoureuses, garantissant la protection des données et la conformité réglementaire. En offrant un contrôle total sur les opérations cryptographiques et en facilitant la migration des applications existantes dépendantes de HSM vers Azure, le service permet aux entreprises de tirer parti de l'évolutivité du cloud sans compromettre la sécurité ou les performances.
9
AllClear ID
5.0
(1)
Pour prendre des décisions intelligentes, agir rapidement et minimiser les dommages, votre organisation aura besoin de plus qu'un plan de réponse. Nous fournissons une analyse experte, une planification et des simulations d'incidents, ainsi que des ressources réservées pour préparer votre organisation à une réponse réussie.
10
SharePass
5.0
(1)
SharePass est une solution dédiée au partage de données confidentielles. Notre mission est de rendre votre présence en ligne plus sécurisée et confidentielle. C'est gratuit et cela ne peut qu'améliorer votre sécurité et votre confidentialité en ligne.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Principaux outils pour identifier les comptes à forte probabilité d'achat
Logiciel de gestion des comptes clients leader pour les services financiers
Meilleur logiciel pour gérer la paie et les avantages sociaux en RH



